آسیب‌پذیری فایروال‌های فورتی‌نت

۲۵ بهمن ۱۴۰۳

شرکت فورتی‌نت با انتشار یک اطلاعیه، جزئیاتی را در مورد دو آسیب‌پذیری اخیر در فایروال‌های سرویس خود ارائه کرده است. این شرکت اعلام کرده که هر دو آسیب‌پذیری در ماه ژانویه امسال رفع شده‌اند.

اولین آسیب‌پذیری که با شناسه CVE-2025-24472 شناخته می‌شود، به مهاجمان اجازه می‌داد تا با ارسال درخواست‌های مخرب از طریق پروکسی CSF، به سطح دسترسی مدیر کل (Super-Admin) در فایروال‌های فورتی‌نت دست پیدا کنند. این نقص امنیتی تنها روی نسخه‌های خاصی از سیستم عامل FortiOS و FortiProxy تأثیر می‌گذاشت و شرکت فورتی‌نت در نسخه‌های جدیدتر نرم‌افزار خود، آن را برطرف کرده است.

در ابتدا، فورتی‌نت این آسیب‌پذیری را به‌عنوان یک آسیب‌پذیری روز صفر معرفی کرده بود، اما بعداً اعلام کرد که این مشکل قبلاً در ماه ژانویه با انتشار به‌روزرسانی‌های امنیتی اصلاح شده و هیچ‌گونه سوءاستفاده‌ای از آن صورت نگرفته است. در عین حال، فورتی‌نت تأکید کرد که آسیب‌پذیری دیگری با شناسه CVE-2024-55591، در برخی از نسخه‌های مشابه فایروال‌ها و FortiOS مشاهده شده که مورد سوءاستفاده مهاجمان قرار گرفته است.

هر دو آسیب‌پذیری به مهاجمان این امکان را می‌داد که به‌صورت مخفیانه به شبکه‌های داخلی سازمان‌ها نفوذ کنند و از طریق حساب‌های جعلی به تنظیمات فایروال و شبکه دسترسی پیدا کنند. مهاجمان از این آسیب‌پذیری‌ها برای تغییر پیکربندی‌های فایروال، ایجاد حساب‌های جعلی و دسترسی به شبکه‌های داخلی با به کارگیری SSL VPN  سوءاستفاده کرده‌اند.

طبق گزارش‌ها، حملات علیه فایروال‌های شرکت فورتی‌نت از اواسط ماه نوامبر سال گذشته آغاز شده و شامل مراحل مختلفی از جمله اسکن آسیب‌پذیری، شناسایی سیستم‌ها، پیکربندی SSL VPN و حرکت جانبی در شبکه‌ها بوده است.

شرکت فورتی‌نت به سازمان‌ها توصیه کرده که فوراً دسترسی به رابط‌های مدیریت فایروال‌ها را محدود یا غیرفعال نمایند تا از حملات احتمالی در امان بمانند.

در نهایت، این شرکت برای مدیران شبکه‌هایی که نمی‌توانند به‌طور فوری بروزرسانی‌ها را روی سیستم‌های خود اعمال کنند، پیشنهاد کرده که با استفاده از محدودیت‌های IP، سطح دسترسی به رابط‌های مدیریتی را کنترل کنند تا امنیت فایروال‌ها حفظ شود.

 

توضیحات بیشتر:

Fortinet discloses second firewall auth bypass patched in January